2. Criptografía
criptosistema
Clave secreta, Cifrado en flujo, Clave publica.
Esteganografía
Texto, imagen, audio y Video.
Funciones de autenticación, firma digital y
certificados digitales.
Técnicas de hacker.
3. La palabra criptografía proviene etimológicamente del
griego kruiptoz (kriptos-oculto) y grajein (grafo-
escritura) y significa "arte de escribir con clave secreta
o de un modo enigmático“
La criptografía es la ciencia que consiste en
transformar un mensaje inteligible en otro que no lo es
(mediante claves que sólo el emisor y el destinatario
conocen), para después devolverlo a su forma original,
sin que nadie que vea el mensaje cifrado sea capaz de
entenderlo.
El mensaje cifrado recibe el nombre criptograma
5. Un criptosistema informático se definiría por los siguientes cuatro
elemento
Un conjunto finito
denominado alfabeto,
que permite
representar tanto el
texto en claro como el
criptograma. A bajo
nivel hablaríamos de
bits, y a más alto nivel
podríamos hablar de
caracteres ASCII o
MIME.
Un conjunto finito
denominado espacio
de claves. Estaría
constituido por la
totalidad de las claves
posibles del
criptosistema
Una familia de
transformaciones
aritmético-lógicas que
denominamos
transformaciones de
cifrado
Una familia de
transformaciones
aritmético-lógicas que
denominamos
transformaciones de
descifrado.
6. CLAVE PRIVADA
Esta es una monoclave, es decir que usa la
misma clave para cifrar y descifrar. Y puede
existir un problema al momento de enviar
un mensaje para el emisor y receptor
8. CLAVE PUBLICA
El principio del cifrado asimétrico
o clave publica
apareció en 1976, con la
publicación de un trabajo sobre
criptografía por Whitfield Diffie y
Martin Hellman .
En un criptosistema asimétrico
las claves se dan en pares:
Una clave pública para el
cifrado;
Una clave secreta para el
descifrado.
9. Es la disciplina en la que se estudian y aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia. Es una mezcla de
artes y técnicas que se combinan para conformar la práctica de ocultar y
enviar información sensible a través de portador, para que pueda pasar
desapercibida
Una imagen de un perro puede contener la imagen de un avión que se
esta diseñando. Un archivo de sonido puede contener frases con los
planes de inversión de una empresa.
10. Imagen
La información se oculta
dentro de una imagen digital
empleando marcas de agua.
El watemarking o marca de
agua digital tiene como
objetivo poner de manifiesto el
uso no legal de un cierto
servicio digital por parte de un
usuario no autorizado.
Texto:
Este tipo de esteganografía es
extremadamente eficaz, ya que
el uso de los espacios en blanco
y tabs no es visible para el ojo
humano, al menos en la
mayoría de los editores de texto,
y se producen de forma natural
en los documentos, por lo que
en general es muy difícil que
levante sospechas.
11. Video: Esteganografía en vídeo es similar a la
aplicada en las imágenes, además de que la
información está oculta en cada fotograma de
vídeo. Cuando sólo una pequeña cantidad de
información que está oculta dentro del código
fuente por lo general no es perceptible a todos. Sin
embargo, cuanta mayor información se oculte, más
perceptible será.
Audio: Cuando se oculta
información dentro de archivos
de audio, por lo general la
técnica usada es low bit
encoding (baja bit de
codificación), que es similar a la
LSB que suele emplearse en
las imágenes.
12. Con el Certificado digital se permite
garantizar que el autor del mensaje es
quien realmente dice ser. Es decir, se
garantiza que el receptor pueda verificar
que el documento ha sido enviado por el
autor, que el autor no pueda negar la
realización del documento, y que el
receptor no pueda altera su contenido.
13. Las firmas digitales son bloques de datos que han sido
codificados con una llave secreta y que se pueden decodificar con
una llave pública; son utilizadas principalmente para verificar la
autenticidad del mensaje o la de una llave pública
14. Hacking de autocompletar: creado por Jeremiah Grossman, es un
técnica que se aprovecha de la función autocompletar de un formulario
web, pudiendo forzar al navegador a rellenar los datos personales
obteniendo los datos almacenados del ordenador de la víctima y sin
interacción del usuario.
Anulación de la protección CSRF con ClickJacking y parámetros
HTTP contaminados: Lavakumar Kuppan combinaba estas dos
técnicas para saltar las protecciones CSRF y engañar a los usuarios
para que revelen los IDs de sus cuentas. Usándolo, un atacante podría
resetear la contraseña de la víctima y obtener acceso a su cuenta.
XSS universal en IE8: su exploit puede eludir la protección cross-site
scripting de Internet Explorer 8 y permitir que las páginas web sean
procesadas de una forma potencialmente maliciosa.